Artículo: Noticias de seguridad de Trend Micro. 

Noticias de seguridad de Trend Micro. Conveniente su lectura para estar al día en el tema de la seguridad. Estas noticias se publican semanalmente y son especialmente interesantes ya que nos indican todas las actualizaciones habidas en el tema de seguridad, ya sean de nuevos malware detectados, vulnerabilidades, backdoors, etc..

http://blog.trendmicro.com/week-security-news-8/

Traducción Google:

Exploit Kits ahora cumplir Cerber 4.0

Hemos rastreado tres campañas de publicidad maliciosa y una campaña de sitio comprometido usando Cerber ransomware después de la versión 4.0 (detectado como como Ransom_CERBER.DLGE) fue lanzado un mes después de la versión 3.0 . 

Exploit Kit + ransomware tándem afecta el balance final de la empresa

Blackhole Exploit Kit introdujo el exploit-kit- lucrativo pero peligroso ransomwarecombinado con cryptolocker de nuevo en 2013. Poco después, otros paquetes de exploits, como pescador, Neutrino, la magnitud y del aparejo, seguido su ejemplo. Al menos el 18 por ciento de los conocidos ransomware familias ahora llegan a través de paquetes de exploits. 

Las plantas nucleares interrumpido por ciberataque

Los cibercriminales interrumpen el funcionamiento de una central nuclear hace dos o tres años, informa Reuters, citando a Yukiya Amano, director de la Agencia Internacional de Energía Atómica (OIEA). Amano estaba hablando sobre la gravedad de las amenazas informáticas y la necesidad de reforzar la seguridad durante una visita a Alemania. 

Microsoft y Adobe publicada en octubre de parches de seguridad

Bienvenido a la primera iniciativa de Trend Micro Día Cero (ZDI) parche mensual blog de revisión. Este mes, nos puso un contexto adicional en torno a los grandes parches de seguridad de Microsoft y Adobe. Lo que es interesante es que este mes cinco CVEs diferentes se enumeran como estar bajo ataque activo.

Última victoria legal de Trend Micro es una victoria para los verdaderos innovadores

Como la mayoría de las empresas que invierten millones de dólares en investigación y desarrollo, nos basamos en nuestra propiedad intelectual (PI) – incluyendo las patentes de software en casos raros. Por desgracia, para todas las empresas producto legítimo real que lleva un traje de patente, hay muchas más demandas presentadas por las entidades especulador de patentes. 

Reloj de Apple Expulsado de Reino Unido Consejos de Gobierno ante el temor de Hacking

Los teléfonos inteligentes y las tabletas ya se prohibió en el miedo de los espías extranjeros. ministros del gabinete del gobierno conservador del Reino Unido según los informes, han sido oficialmente prohibida de usar relojes de Apple para reuniones cruciales en caso de que están comprometidos por hackers rusos. 

Vera Bradley revela Incumplimiento de tarjetas de pago en Comercios,

Vera Bradley Inc. dijo el miércoles que las tarjetas de pago utilizados en sus tiendas al por menor fueron potencialmente hackeado durante un período de dos meses este verano. El Fort Wayne, Ind., Compañía, dijo que algunas tarjetas usadas en sucursales de Vera Bradley entre 25 de julio y 23 de septiembre pueden haber sido afectados. 

Los criminales cibernéticos están abusando del juego en línea de divisas

Trend Micro a futuro de amenazas investigadores (FTR) publicaron un nuevo informe, «Las raíces de ciberdelincuentes de juego en línea de venta de divisas» que detalla el abuso por parte de los cibercriminales están perpetrando contra la industria del juego en línea. 

Cerca de 6.000 tiendas en línea fue golpeado por el Código malicioso

tiendas web están abrigando sin saberlo código malicioso que roba los datos de la tarjeta de crédito de los clientes, sugiere la investigación. El código ha sido inyectado en los sitios de ladrones cibernéticos, dijo el desarrollador holandés Willem De Groot. Encontró a los 5.925 sitios comprometidos mediante el escaneo de la firma específica del código de robo de datos en el sitio web de software.  

Gobierno de Australia Red Hack Confirmado

Es oficial. espías extranjeros comprometidos redes gubernamentales de Australia el año pasado, y llegaron a nosotros a través de nuestra división de tiempo. El Centro Australiano de seguridad informática ha confirmado que un ataque de 2015 sobre servidores a la Oficina de Meteorología de Australia se llevó a cabo por un «servicio de inteligencia exterior.» 

G-7 establece las directrices de seguridad cibernética para el sector financiero

El Grupo de los Siete países industriales el martes dijeron que habían acordado sobre las directrices para la protección del sector financiero mundial de ciberataques a raíz de una serie de robos bancarios transfronterizos por los piratas informáticos. Los políticos se han vuelto más preocupados por la seguridad cibernética financiera a raíz de numerosos cortes de SWIFT. 

Estos son los 5 mitos de Next-Gen Endpoint Protection

¿Qué significa realmente el término «próxima generación» protección de punto final o de nueva generación AV? Para los administradores de seguridad TI bajo presión, lo más importante no es la última palabra de moda pero encontrar una solución que sea eficaz en la protección de su organización de un enemigo en línea cada vez más ágiles y decididos. 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.